Plus rien ne marche, qu’est-ce qu’on fait ?

Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.

Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…

Plus rien ne fonctionne

article original : Everything is broken par Quinn Norton

Traduction Framalang : Diab, rafiot, Omegax, Scailyna, Amine Brikci-N, EDGE, r0u, fwix, dwarfpower, sinma, Wan, Manu, Asta, goofy, Solarus, Lumi, mrtino, skhaen

Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Après en avoir pratiquement vomi de trouille, il a tout arrêté et supprimé tous les fichiers associés. Il m’a dit que finalement il avait jeté le disque dur au feu. Je ne peux pas vous révéler de qui il s’agit, parce qu’il ne veut pas finir dans une prison fédérale ; et c’est ce qui pourrait lui arriver s’il décrivait à qui que ce soit la faille qu’il a découverte. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal d’histoires dans ce genre et même pires que celle-là.

Il est difficile d’expliquer au grand public à quel point la technologie est chancelante, à quel point l’infrastructure de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Les ordinateurs et l’informatique en général sont détraqués.

Quand c’est codé avec les pieds, bonjour les vautours

Pour un bon nombre d’entre nous, en particulier ceux qui ont suivi l’actualité en matière de sécurité et les questions d’écoutes sauvages, rien de surprenant dans toutes les dernières révélations. Si nous ne connaissions pas les détails, nous savions tous, dans le monde de la sécurité, que la technologie est vacillante et malade. Depuis des années nous voyons tourner les vautours qui veulent profiter de cet état de fait. La NSA n’est pas et n’a jamais été le grand prédateur unique fondant sur Internet. C’est simplement le plus gros de ces charognards. S’ils arrivent à aller aussi loin, ce n’est pas parce que leurs employés sont des dieux des maths.

Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques.

Huit mois avant que Snowden ne fasse ses révélations, j’ai twitté ça :

tweetQuinnNorton.png

« alerte de sécu : tout a une faille 0 day, tout le monde est suivi à la trace, toutes les données fuitent, tout est vulnérable, tout est compromis jusqu’à l’os. »

J’en étais arrivée à cette conclusion un peu désespérée : chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Pour nous le résultat est épouvantable.

Si les logiciels sont aussi mauvais, c’est parce qu’ils sont très complexes, et qu’il cherchent à parler à d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur ne peut plus être considéré comme unique : c’est une poupée russe, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de parler les uns avec les autres. L’informatique est devenue incroyablement complexe, alors que dans le même temps les gens sont restés les mêmes, pétris de la même boue grise originelle pleine d’une prétention à l’étincelle divine.

Le merdier qu’est votre ordinateur sous Windows est tellement complexe que personne sur Terre ne sait tout ce qu’il fait vraiment, ni comment.

Maintenant imaginez des milliards de petites boites opaques qui essaient en permanence de discuter les unes avec les autres, de se synchroniser, de travailler ensemble, partageant des bouts de données, se passant des commandes… des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs – c’est ça, Internet. Et tout ça doit se passer quasi-simultanément et sans accrocs. Sinon vous montez sur vos grand chevaux parce que le panier de la boutique en ligne a oublié vos tickets de cinéma.

On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux stupides et que vous laissez tomber dans les toilettes au troquet du coin est plus puissant que les ordinateurs utilisés pour la conquête de l’espace il y a de cela quelques décennies à peine. La NASA dispose d’une armée de génies pour comprendre et maintenir ses logiciels. Votre téléphone n’a que vous. Ajoutez à cela un mécanisme de mises à jour automatiques que vous désactivez pour qu’il ne vous interrompe pas au beau milieu d’une séance de Candy Crush…

À cause de tout ça, la sécurité est dans un état effrayant. En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour ») dans le monde de la sécurité informatique. Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins et vraiment pas gênants, il y a des 0 days très dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Je vous assure qu’en ce moment même, vous lisez ceci sur une machine qui a les trois types de 0days. Je vous entends d’ici me dire : « Mais, Quinn, si personne ne les connaît comment peux-tu savoir que je les ai ? » C’est parce que même un logiciel potable doit avoir affaire avec du code affreux. Le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardé boire. Ce n’est pas rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? »

Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».

Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres horreurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche en disant « Hé ! Moi ! Je suis vulnérable ! » peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs. Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! Amusez-vous à vous demander si votre vie en ligne va être vendue dans l’heure qui suit ! La prochaine fois que vous penserez que votre grand-mère n’est pas cool, pensez au temps qu’elle a passé à aider de dangereux criminels russes à extorquer de l’argent à des casinos offshore avec des attaques DDoS.

Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.

Et ceci parce que les ordinateurs sont tous aussi inévitablement défectueux : ceux des hôpitaux et des gouvernements et des banques, ceux de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et les systèmes de contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale.

Les experts en informatique aiment prétendre qu’ils utilisent des logiciels d’un genre complètement différent, encore plus géniaux, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent sortir du cul d’un âne colérique. C’est un mensonge. La forme principale de sécurité qu’ils offrent est celle que donne l’obscurité – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes.

Une messagerie chiffrée et bien codée, il ne peut rien nous arriver, hein ?

Prenons un exemple que les experts aiment mettre sous le nez des gens normaux qui ne l’utilisent pas : OTR. OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune de ces saloperies de vulnérabilités zéro jour.

Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel.

Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que ça va se terminer dans les pleurs et les grincements de dents.

La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C.

Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro critiques en rapport avec la gestion de la mémoire.

Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C.

La ‘“libpurple”’ a été écrite par des gens qui voulaient que leur client de discussion open source parle à tous les systèmes de messagerie instantanée du monde, et se foutaient complètement de la sécurité ou du chiffrement. Des gens du milieu de la sécurité qui en ont examiné le code ont conclu qu’il y avait tellement de façons d’exploiter la ‘“libpurple”’ que ça n’était probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans le nez devant la webcam.

Ce magnifique outil qu’est OTR repose sur la ‘“libpurple”’ dans la plupart des systèmes où il est utilisé. Je dois éclaircir un point, car même certains geeks n’en ont pas conscience : peu importe la force de votre chiffrement si celui qui vous attaque peut lire vos données par-dessus votre épaule, et je vous promets que c’est possible. Qu’il sache le faire ou pas encore, cela reste néanmoins possible. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système.

Chacun de ces petits bugs fera l’affaire quand il s’agit de prendre le contrôle de tout le reste de votre ordinateur. Alors on met à jour, on remet à jour, et peut-être que ça mettra les intrus dehors, ou peut-être pas. On n’en sait rien ! Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que l’eau n’atteigne votre cou.

oldSchoolSecurity.jpg (Crédit image : sridgway, licence CC BY 2.0)

Pour prendre un peu de recul par rapport à cette scène d’horreur et de désolation, je dois vous dire que la situation est tout de même meilleure que par le passé. Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 90, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).

Des catégories entières de bugs horribles ont été éradiqués comme la variole. La sécurité est prise plus au sérieux que jamais, et il y a tout un réseau de personnes pour contrer les logiciels malveillants 24h sur 24. Mais ils ne peuvent pas vraiment garder la main. L’écosystème de ces problèmes est tellement plus vaste qu’il ne l’était ne serait-ce qu’il y a dix ans, qu’on ne peut pas vraiment dire que l’on fait des progrès.

Les gens, eux aussi, sont cassés

« Je vous fais confiance… » est ce que j’aime le moins entendre de la part des mes sources Anonymous. C’est invariablement suivi de bribes d’informations qu’ils n’auraient jamais dû me confier. Il est naturel de partager quelque chose de personnel avec quelqu’un en qui on a confiance. Mais c’est avec exaspération que je dois rappeler aux Anons qu’avant d’être connectés à un autre être humain ils sont d’abord connectés à un ordinateur, relayé à travers un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil, et en bout de chaîne, mon ordinateur parfaitement ciblé par les attaques. Tout ceci se déroule le temps d’une longue inspiration. Cela semble une évidence, mais il est bon de le rappeler : les humains ne sont pas conçus pour penser de cette manière.

Personne n’arrive à utiliser les logiciels correctement. Absolument tout le monde se plante. OTR ne chiffre pas avant le premier message, un fait que des éminents professionnels de la sécurité et des hackers qui subissent une chasse à l’homme dans une vingtaine de pays oublient en permanence. Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser une appendicectomie sur soi-même est théoriquement possible. Il y a un gars qui a réussi à le faire en Antarctique, pourquoi pas moi, hein ?

Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialiste de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?

Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits. Mais dans le monde d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi de bureau si vous refusez d’ouvrir des pièces jointes. Voilà le choix qui s’offre à vous : prendre en permanence le risque de cliquer sur un dangereux programme malveillant, ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.

Les experts de la sécurité et de la vie privée sermonnent le public à propos des métadonnées et des réseaux d’échange de données, mais prendre en compte ces choses est aussi naturel que de se faire une batterie de tests sanguins tous les matins, et à peu près aussi facile. Les risques sur le plan sociétal de renoncer à notre vie privée sont énormes. Et pourtant, les conséquences pour chacun de ne pas y renoncer sont immédiatement handicapantes. Il s’agit au final d’un combat d’usure entre ce que l’on veut pour nous-mêmes et nos familles, et ce que l’on doit faire pour vivre dans notre communauté en tant qu’humains – un champ de mines monétisé par les entreprises et monitoré par les gouvernements.

Je travaille en plein là-dedans, et je ne m’en sors pas mieux. J’ai dû une fois suivre un processus pour vérifier mon identité auprès d’un informateur méfiant. J’ai dû prendre une série de photos montrant où je me trouvais ainsi que la date. Je les ai mises en ligne, et on m’a permis de procéder à l’interview. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.

Touché.

Mais si cela m’arrive à moi, une adulte relativement bien entraînée qui fait attention à ce genre de sujets systématiquement, quelle chance ont les gens avec de vrais boulots et de vraies vies ?

Finalement, c’est la culture qui est cassée.

Il y a quelques années, j’ai rencontré plusieurs personnes respectées qui travaillent dans la confidentialité et la sécurité logicielle et je leur ai posé une question. Mais d’abord j’ai dû expliquer quelque chose : « La plupart des gens n’ont pas de droits d’administration sur les ordinateurs qu’ils utilisent. »

computerClassBolts.jpg (Crédit image : amelungc, licence CC BY 2.0)

C’est-à-dire que la plupart des gens qui utilisent un ordinateur dans le monde n’en sont pas propriétaires… Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toute les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.

Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ». À partir du moment où ils n’ont pas accès à de meilleurs logiciels, ils ne devraient pas faire quoi que ce soit qui puisse déranger les gens qui les surveillent. Mais, expliquais-je, il s’agit d’activistes, d’organisateurs, de journalistes du monde entier qui ont affaire à des gouvernements et des sociétés et des criminels qui peuvent vraiment leur faire du mal, ces gens sont vraiment en danger. On me répondait alors que dans ce cas, ils devraient s’acheter leurs propres ordinateurs.

Et voilà, c’était ça la réponse : être assez riche pour acheter son propre ordinateur, ou bien littéralement tout laisser tomber. J’ai expliqué à tout le monde que ce n’était pas suffisant, j’ai été dénigrée lors de quelques joutes verbales sans conséquences sur Twitter, et je suis passée à autre chose. Peu de temps après, j’ai compris d’où venait l’incompréhension. Je suis retourné voir les mêmes experts et j’ai expliqué : dans la nature, dans des situations vraiment dangereuses – même quand les gens sont traqués par des hommes avec des armes – quand le chiffrement et la sécurité échouent, personne n’arrête de parler. Ils espèrent seulement ne pas se faire prendre.

La même impulsion humaine qui nous pousse vers le hasard et les loteries depuis des milliers d’années soutient ceux qui luttent même quand les chances sont contre eux. « Peut-être bien que je m’en sortirai, autant essayer ! » Pour ce qui est de l’auto-censure des conversations dans une infrastructure hostile, les activistes non techniques s’en sortent de la même manière que les Anons, ou que les gens à qui l’on dit de se méfier des métadonnées, ou des réseaux d’échanges de données, ou de ce premier message avant que l’encodage OTR ne s’active. Ils foirent.

Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes faisaient systématiquement des choses risquées. Certains ont rallié mon camp, celui où on perd son temps à des combats futiles sur Twitter et ils ont pris conscience que quelque chose, même quelque chose d’imparfait, pouvait être mieux que rien. Mais beaucoup dans le domaine de la sécurité sont toujours dans l’attente d’un monde parfait dans lequel déployer leur code parfait.

Alors apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Nous pourrions trouver ça sympathique s’ils arrêtaient d’espionner tout le monde en permanence, et eux aimeraient bien que l’on cesse de s’en plaindre. Après avoir passé un peu de temps avec eux, je pense savoir pourquoi ils ne se préoccupent pas de ceux qui se plaignent. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas.

Dans tous les appels pour augmenter la surveillance, les fondamentaux de la nature humaine sont négligés. Vous n’allez pas apprendre aux espions que ce n’est pas bien en faisant encore plus qu’eux. Il y aura toujours des failles, et tant qu’elles existeront ou pourront être utilisées ou interprétées, la surveillance sera aussi répandue que possible. Les humains sont des créatures généralement égocentriques. Les espions, qui sont humains, ne comprendront jamais pourquoi vivre sans vie privée est mal aussi longtemps qu’ils le feront.

Et pourtant ce n’est pas cela le pire. La catastrophe culturelle qu’ils provoquent rend plus facile leur boulot d’épier le monde. Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages. Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que le « nous » en question commençait et finissait avec l’IC lui-même. Voilà le plus grand danger.

Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais Américains, et que le reste d’entre nous ne sommes que des Américains de deuxième classe, ou pire les non-personnes qui ne sont pas associées aux États-Unis, alors nous ne pouvons que perdre toujours plus d’importance avec le temps. À mesure que nos désirs entrent en conflit avec le IC, nous devenons de moins en moins dignes de droits et de considération aux yeux du IC. Quand la NSA accumule des moyens d’exploiter les failles, et que cela interfère avec la protection cryptographique de notre infrastructure, cela veut dire qu’exploiter des failles contre des gens qui ne sont pas de la NSA ne compte pas tellement. Nous sécuriser passe après se sécuriser eux-mêmes.

En théorie, la raison pour laquelle nous sommes si gentils avec les soldats, que nous avons pour habitude d’honorer et de remercier, c’est qu’ils sont supposés se sacrifier pour le bien des gens. Dans le cas de la NSA, l’inverse s’est produit. Notre bien-être est sacrifié afin de rendre plus aisé leur boulot de surveillance du monde. Lorsque cela fait partie de la culture du pouvoir, on est en bonne voie pour que cela débouche sur n’importe quel abus.

Mais le plus gros de tous les problèmes culturels repose toujours sur les épaules du seul groupe que je n’aie pas encore pris à partie – les gens normaux, qui vivent leurs vies dans cette situation démentielle. Le problème des gens normaux avec la technologie est le même qu’avec la politique, ou la société en général. Les gens pensent être isolés et sans pouvoir, mais la seule chose qui maintient les gens seuls et sans pouvoir est cette même croyance. Ceux qui travaillent ensemble ont un énorme et terrible pouvoir. Il existe certainement une limite à ce que peut faire un mouvement organisé de personnes qui partagent un rêve commun, mais nous ne l’avons pas encore trouvée.

Facebook et Google semblent très puissants, mais ils vivent à peu près à une semaine de la ruine en permanence. Ils savent que le coût de départ des réseaux sociaux pris individuellement est élevé, mais sur la masse, c’est une quantité négligeable. Windows pourrait être remplacé par quelque chose de mieux écrit. Le gouvernement des États-Unis tomberait en quelques jours devant une révolte générale. Il n’y aurait pas besoin d’une désertion totale ou d’une révolte générale pour tout changer, car les sociétés et le gouvernement préfèreraient se plier aux exigences plutôt que de mourir. Ces entités font tout ce qu’elles peuvent pour s’en sortir en toute impunité – mais nous avons oublié que nous sommes ceux qui les laissons s’en sortir avec ces choses.

Si les ordinateurs ne satisfont pas nos besoins de confidentialité et de communication, ce n’est pas en raison d’une quelconque impossibilité mathématique. Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si ce n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive.

C’est vrai, les geeks et les PDG et les agents et les militaires ont bousillé le monde. Mais en fin de compte, c’est l’affaire de tous, en travaillant ensemble, de réparer le monde.




Se libérer de Google ? Chiche ! — Si on commençait par la recherche ?

Les lecteurs de ce blog savent que Framasoft s’est engagé à se libérer par étapes des outils de Google : Framasoft a déjà dit bye-bye à Gmail, s’est libéré des GoogleGroups, de Google analytics et de la publicité, des polices de caractère Google… Tout cela demande à la fois de la détermination, un travail technique conséquent et des logiciels ou services de substitution fiables. Ce n’est pas forcément à la portée du simple utilisateur. Que peut-il commencer par faire pour se libérer de l’emprise de Google ?

L’article qui suit est un appel à l’action. Une action ambitieuse : se libérer partout de Google. Mais une action qui peut commencer par ce qui est à notre portée : choisir d’autres moteurs de recherche.

Est-il possible de faire vaciller la toute-puissance de Google en remplaçant Google par un moteur de recherche qui ne soit pas notoirement en ligne directe avec la NSA ? Ce n’est pas irréaliste car désormais un très grand nombre de gens sont devenus conscients grâce à Snowden tant de la surveillance étatique de masse que du viol commercial de nos données privées en ligne.

Il est temps de se libérer de Google. Partout.

Texte original en diffusion virale sur ce pastebin

Traduction Framalang simon, r0u, Lam’, goofy

Il s’est écoulé presque un an depuis les révélations des documents de Snowden. C’est à ce moment que de nombreuses personnes – moi compris – ont pris conscience de la surveillance omniprésente qui nous environne. Pas uniquement l’espionnage de la part des gouvernements, mais aussi la collecte de données par les entreprises. Et d’hier à aujourd’hui, les progrès pour repousser cet environnement oppressant ont été décevants.

Globalement, nous savons ce qu’il faudrait faire. En premier lieu, nous devons exercer une pression permanente et importante sur nos gouvernements respectifs pour obtenir une réforme significative. Les politiciens doivent savoir qu’ils ne pourront pas compter sur le soutien des peuples si ceux-ci ne peuvent obtenir le respect de leurs droits fondamentaux.

Il est aussi évident que de nombreux changements technologiques et commerciaux doivent avoir lieu, comme l’utilisation accrue du chiffrement (en particulier le chiffrement coté client), et une adoption bien plus étendue du logiciel libre (voir cet article de fsf.org).

Il ne fait aucun doute que nous devons bien davantage décentraliser les technologies de l’information. Ce problème est bien expliqué dans cet article du New Yorker :

« l’État sécuritaire a tendance à aimer les monopoles. Un monopole qui s’appuie sur la coopération augmente et étend le pouvoir de l’État, comme une prothèse technologique (l’Allemagne en offre des exemples plus extrêmes encore que les États-Unis). En règle générale, quand une ou plusieurs sociétés dominent tout un pan de l’industrie de l’information, on peut s’attendre à ce que les agences de renseignements exigent leur coopération et leur partenariat. Au fil du temps, la firme devient un exécuteur bien récompensé de la volonté de l’État. Si l’Histoire peut enseigner quelque chose, c’est que plus des entreprises comme Google ou Facebook resteront dominantes sur le long terme, plus il est probable qu’elles deviendront des partenaires au service d’agences de renseignement des États-Unis et d’autre gouvernements »

Il est évident que continuer à encourager les géants technologiques comme Google, Facebook, Microsoft et les autres ne peut qu’amener à l’élimination progressive de notre vie privée, et donc de notre liberté. Fondamentalement, on peut considérer que toute entreprise suffisamment grande agira dans ses propres intérêts, souvent au détriment de la population. Et dans cette optique, les détails de nos vies privée sont devenus leur nouvel Eldorado. L’information est le pouvoir. Elle est lucrative. C’est la raison pour laquelle les géants technologiques (et bien d’autres sociétés) orientent une part toujours plus importante de leur modèle économique vers la surveillance.

Mais ils n’appellent pas cela de la surveillance. Ils appellent cela le Big data, et ils en chantent les louanges comme si c’était le nouvel évangile. Ils peuvent passer des heures à expliquer comment le Big Data bénéficiera à tous, rendra les choses plus efficaces, évitera le gaspillage, etc. Mais bien entendu, là-dessus nous pouvons leur faire confiance, s’ils utilisent le Big Data c’est d’abord pour nous manipuler, de façon à dynamiser leur chiffre d’affaires.

« Les consommateurs traversent les événements de la vie, souvent sans faire attention, ou très peu, aux changements de leurs habitudes d’achats. Mais les commerçants, eux, s’en rendent compte et y sont très attentifs. À ces moments particuliers, note Andreasen. « Les consommateurs sont vulnérables à la pression du marketing. En d’autres termes, une pub qui intervient au bon moment, envoyée après un récent divorce ou une acquisition immobilière, peut changer les habitudes d’achats de quelqu’un pendant des années. » (Source : cet article du New York Times).

Et Big Data ne signifie pas seulement manipulation. Cela signifie aussi discrimination et prédation.

« Dans un cas particulièrement grave, un télévendeur s’est servi sur le compte en banque d’un vétéran de l’armée de 92 ans après avoir reçu des informations du courtier de données InfoUSA, qui propose des listes comme “vieux mais gentil”. L’objectif était d’atteindre des personnes décrites comme “crédules… qui veulent croire que la chance peut tourner”. » (Source : article de businessinsider).

Pour le formuler en employant les termes du mouvement Occupy, « le Big Data est un outil de plus à la disposition des 1 % pour consolider leur pouvoir, et garder plus efficacement les 99 % sous contrôle. »

Sans contre-pouvoir pour s’opposer à ces développements, les 1 % ne peuvent que continuer. Quand on voit la façon dont les gouvernements ont été enivrés par le pouvoir que leur donne la surveillance – essentiellement rendue possible par le Big Data – il est évident qu’ils ne vont pas intervenir ou véritablement régler ce problème. Nous devons le faire par nous-mêmes.

Il faut s’opposer fermement au Big Data, tout autant qu’à la surveillance étatique. Parce qu’en définitive, Big Data signifie Grand Contrôle et Grand Pouvoir pour celui qui peut collecter le plus d’informations sur n’importe qui.

« Tant que nous ne sommes pas tous connectés toute la journée, nous sommes implicitement hors ligne. Ne serait-ce pas merveilleux si nous pouvions récolter des données vitales géolocalisées et les utiliser pour personnaliser l’expérience hors ligne comme le font maintenant les sociétés pour notre expérience en ligne ? “Personnaliser votre expérience vitale” est une façon moins brutale de dire en réalité « encore plus de contrôle de vos vies » (Source : article de gigaom.com)

Nous devons susciter une migration en masse vers les alternatives proposées par les logiciels libres, pour diffuser une meilleure maîtrise des ordinateurs, et une connaissance plus approfondie des techniques utilisées pour tout ce qui concerne les données.

Mais il s’agit d’un défi de taille. Amener une personne à changer ne serait-ce qu’une petite habitude informatique est comme lui arracher une dent. Il faut lui donner de bonnes raisons bien tangibles. Elles doivent toucher la vie quotidienne du foyer, et les changements doivent être faits un à la fois. Pour ceux d’entre nous qui ont le plus d’expérience et de connaissances en informatique, il n’est pas raisonnable d’espérer que quiconque va changer si on lui dit carrément « Eh, c’est pas du tout comme ça qu’il faut utiliser ton ordinateur. Arrête tout, et fais plutôt comme ceci… »

Voilà l’idée : les gens n’ont pas besoin de changer toutes leurs habitudes informatiques d’un seul coup pour faire la différence. Amener tout le monde à se défaire d’un coup de mauvaises habitudes est un objectif irréaliste, mais on peut cibler exactement un changement à la fois et s’y mettre vraiment. Chaque changement individuel peut sembler minuscule, voire insignifiant, en regard de l’objectif qui est de sécuriser complètement les données personnelles de chacun, mais cela peut envoyer une onde de choc qui va se propager dans le système tout entier.

Et nous devrions commencer par ce qui est à portée de main. Nous devrions arrêter d’utiliser les moteurs de recherche des géants technologiques et faire tout notre possible pour que tout le monde en fasse autant.

Soyons clair, cela veut dire : finies les recherches sur Google, finies les recherches sur Bing, et finies les recherches sur Yahoo. Voilà la règle d’or : si l’entreprise figure sur les diaporamas du système Prism de la NSA, n’utilisez pas son moteur de recherche.

Pour les remplacer, utilisez plutôt une des solutions alternatives qui tendent à être recommandées. Que ce soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou pour les plus déterminés, Seeks ou YaCy.

Tout le monde peut basculer vers un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez aller sur duckduckgo.com (ou l’un des autres). Cela peut donner une impulsion nouvelle, comme une façon de dire aux autres « regardez, vous pouvez faire la différence. Vous pouvez rendre le monde meilleur. Tout ce que vous avez à faire c’est de changer votre moteur de recherche. Facile, non ? »

Voici un aperçu du volume des recherches effectuées en février dernier sur les principaux moteurs (en supposant que je lise le tableau correctement dans cet article de searchengineland.com) :

Google : 11,941 milliards

Microsoft : 3,257 milliards

Yahoo : 1,822 milliards

Ask : 477 millions

AOL : 235 millions

11,941 milliards de recherches chaque mois… Quand l’affaire Prism a commencé à éclater, les recherches sur DuckDuckGo sont passées de 1,7 million par jour à 3 millions en moins de deux semaines (voir cet article du Guardian), et ce n’était qu’une simple réaction non concertée des gens. Imaginez ce que ce serait avec un effort coordonné, dédié au seul but de réduire le nombre des recherches effectuées sur les moteurs des géants technologiques. Nous pouvons amener les recherches mensuelles sur Google à diminuer de presque 12 milliards à 6 milliards, 3 milliards, et ainsi de suite jusqu’à ce que leur part ressemble un peu plus à celle d’AOL.

Voici donc notre objectif final :

  1. Retirer Google, Microsoft, Yahoo et AOL de la liste des moteurs les plus utilisés.
  2. Faire en sorte que cette liste inclue des moteurs comme Disconnect, DuckDuckGo, Ixquick, MetaGer, StartPage et/ou YaCy.

Bien que les recherches ne soient pas le seul moyen pour ces entreprises de faire de l’argent, cela les impactera tout de même durement. Elles constituent la principale source de leurs revenus publicitaires. Des marchés entiers se sont constitués autour des optimisations des moteurs de recherches. Si le nombre de vues et de clics sur les moteurs des géants s’effondre, il en sera de même pour leurs profits. Cela attirera l’attention. Un maximum.

C’est à notre portée, mais il nous faut faire passer le mot aussi loin et aussi largement que possible. Copiez-collez ce billet sur tous les sites que vous fréquentez. Partagez-le. Utilisez vos propres mots pour exposer vos convictions avec passion. Faites des infographies accrocheuses, ou d’autres œuvres graphiques, sur ce mouvement et postez-les sur des sites comme Reddit, Imgur, Tumblr, etc. Traduisez-le, faites-le connaître.

Remplacez votre moteur de recherche par défaut par l’un de ceux qui sont listés ci-dessus, sur tous les navigateurs de tous les appareils que vous utilisez. Incitez vos amis et votre famille à faire de même. Cela pourrait être la partie la plus difficile, mais ne vous découragez pas. Faites-le avec humour. Donnez leur des raisons de vouloir faire ce changement. Négociez, si nécessaire ; dites-leur qu’en échange vous préparez le dîner.

Si vous gérez un site web, envisagez d’ajouter quelque chose à ce sujet, pour diffuser encore plus le message.

Si vous utilisez encore un grand réseau social comme Twitter ou Facebook, ce qui est mal (des alternatives existent), ralliez-vous autour d’un hashtag[1] comme, par exemple, #nongoogle, #ungoogle ou tout ce que vous voudrez. Faites-en une tendance.

Dans le même ordre d’idée, il faut aussi parler du langage. Le saint Graal de la publicité est de faire rentrer dans l’usage le nom de l’entreprise pour faire référence au produit. Ainsi par exemple nous appelons les scratch des Velcro. Dans le cas des recherches en ligne, dire à quelqu’un de « googler » quelque chose c’est soutenir leur produit. Cela fait de Google la norme et barre la route qui mène à la fin de leur domination sur la recherche en ligne. Ce que nous devons faire, c’est désigner cette action par son nom : une recherche, ou carrément utiliser les termes « nongoogle » ou « ungoogle » pour expliciter notre intention de faire progresser ce mouvement.

Si nous pouvons y parvenir, ce sera une énorme victoire concrète dans la lutte pour nos droits à la vie privée et les libertés civiles. Alors s’il vous plaît, passez le mot et… passez à l’action ! Il est temps de commencer à faire des recherches libérées de Google.

Je publie ceci sous licence CC0 1.0

<3 Copier est un acte d’amour. Merci de copier <3

Notes

[1] (GoofyNote) « mot-dièse » d’après le JO du 23/01/13 ahaha mais oui bien sûr, vous trouvez ça ridicule. Demandez-vous toutefois si hashtag (mot à mot : dièse-étiquette) n’est pas tout aussi risible dans la langue de Britney Spears.  




Bye bye Google épisode 4 : les contenus embarqués et… la publicité !

frama-no-pub.png

Depuis février, Framasoft essaie activement de se débarrasser de Google.
Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View.

En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit.

En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind.

En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la France entière dans de bonnes conditions. Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. C’est pourquoi nous n’excluons pas un jour de l’ouvrir à tous, sous réserve que nos finances nous le permettent.

En avril, nous troquions le service de statistiques Google Analytics contre la mise en place d’une instance de Piwik, évitant ainsi le « pistage collatéral » de nos visiteurs par une firme n’ayant pas démenti qu’elle donnait l’accès de ses machines à la NSA.

En mai, faisons ce qu’il nous plait, et surtout débarrassons-nous d’un des derniers « boulets » de Google : la publicité.

En effet, peut-être que peu de lecteurs de ce blog l’auront noté du fait de l’incontournable bloqueur de publicité Ad Block Plus, mais les sites Framasoft et Framakey affichaient des publicités aux internautes.

En-dehors du fait que ces publicités sont nocives pour les citoyens et contraires à l’éthique que Framasoft essaie humblement de diffuser depuis plus de 10 ans, ces publicités engraissaient la base de données de Google : qui visite quel site ? à quel moment ? pendant combien de temps ? avec quel parcours ?

Leur suppression pouvait donc paraître une évidence. Cependant, il faut bien reconnaître qu’elles auront eu leur utilité économique : sans ces revenus publicitaires, Framasoft n’aurait pas pu embaucher, et par conséquent aurait probablement arrêté son activité il y a plusieurs années, écrasée par son propre poids que le bénévolat seul ne peut suffire à soutenir.

Supprimer la publicité (qui nous rapportait environ entre 550 et 650 € par mois[1]) met donc l’association dans une situation financièrement difficile, car nous ne sommes pas certains de pouvoir maintenir les postes de nos permanents. On ne va donc pas vous mentir : il y aura _encore_ une campagne de dons à Framasoft dans quelques mois.

Cependant, il faut être cohérent dans notre discours : nous ne pouvons pas d’un côté prôner le respect des données et de la vie privée des internautes, et de l’autre gagner de l’argent par l’exploitation de ces mêmes données, qui plus est confiées à un tiers.
Si nous souhaitons passer, comme nous le répétons depuis plusieurs années, d’une « société de consommation » à une « société de la contribution », il faut faire passer le citoyen avant l’économie.

frama-no-twitter.png

Mais ce n’est pas tout !

Nous avons aussi profité de ce mois d’avril pour nous débarrasser d’autres « mouchards invisibles ».

Par exemple, plus aucun site Framasoft ne devrait afficher de « Google Fonts » (polices de caractères affichées sur les sites web, même si l’utilisateur ne dispose pas de ces polices sur sa machine).

Il en va de même pour les « bibliothèques hébergées ». Google propose en effet la possibilité de charger des ensemble de scripts directement depuis son site, maintenus à jour en permanence, ce qui est fort pratique pour les développeurs web pressés. Mais mauvais pour l’internaute. Il a « suffi » de rapatrier ces bibliothèques (jQuery, notamment) en local. Simple quand on a un seul site à gérer, mais plus long quand — comme Framasoft — vous avez plus de trente sites publics à maintenir…

Autre exemple : les boutons Twitter et Flattr que vous trouverez juste sous cet article. Ces derniers étaient aussi des mouchards potentiels. En incluant du code externe (par JavaScript) pour afficher ces boutons, nous informions involontairement Twitter et Flattr de votre visite sur nos billets, même si vous ne cliquiez pas dessus ! Évidemment et malheureusement, vous retrouvez ces boutons sur des milliers d’autres sites (la chasse aux œufs pascale est finie mais vous pouvez toujours vous amuser à chercher les boutons Twitter, Facebook, Google+, etc.).
Comme ces boutons ont une véritable utilité (ils permettent une diffusion simple et rapide de nos articles sur Twitter, ou vous permettent de nous faire un micro-don), nous ne les avons pas supprimés. Ils ont simplement été remplacés par un mécanisme qui oblige l’utilisateur à cliquer dessus s’il souhaite l’afficher. C’est donc une démarche volontaire qui protège la vie privée de l’immense majorité des internautes qui ne souhaite pas utiliser ces fonctionnalités[2].

Voilà donc pour un mois d’avril bien rempli !

En mai, nous devrions nous concentrer sur la mise en place d’un dépôt Gitlab, afin de ne plus laisser le code source que nous publions uniquement sur Github (qui, rappelons-le, n’est pas libre).

Enfin, maintenant que nous nous sommes débarrassé de Google[3], nous allons pouvoir nous concentrer à nouveau sur la proposition d’alternatives libres : améliorations de framapad.org, framadate.org ou framindmap.org et mises en place de nouveaux services (diaporama, visioconférence, dépôt de fichiers, etc[4].)

Notes

[1] Il est normalement contractuellement interdit de révéler le montant de ses gains adsense, mais comme nous arrêtons, autant être transparents.

[2] Notez qu’une possibilité s’offre aussi à vous de gérer cela en amont, directement dans votre navigateur, par exemple avec l’extension Disconnect)

[3] Il restent encore sans doute certains codes de-ci de-là, vous pouvez nous les signaler en commentaires.

[4] On préfère ne pas trop spoiler, car cela dépendra grandement des moyens financiers à notre disposition.




Fin du support XP, un collège espagnol migre vers Ubuntu

Migrer vers Ubuntu pour un utilisateur habitué à Windows est aujourd’hui une opération relativement aisée, en particulier parce que l’on bénéficie de l’aide de la communauté à chaque étape (n’hésitez pas à rejoindre l’Ubuntu party à la Villette et des évènements libristes partout en France). Cependant, le seul fait de changer d’habitudes demeure un peu délicat et demande un temps d’adaptation à chacun. Imaginez ce que doivent être ces petites difficultés lorsque une communauté scolaire entière franchit le pas : institution, enseignants, élèves, matériels… autant d’écueils sur la voie Libre qu’un collège espagnol est en train de franchir, grâce à un activiste convaincu et passionné.

Choisir la migration c’est d’abord lutter contre une inertie de l’institution, plus prompte à conclure des contrats léonins avec Microsoft qu’à s’embarrasser de scrupules. C’est aussi s’efforcer d’échapper à une alternative pénible : être soumis à l’obligation de payer de coûteuses licences ou inviter les utilisateurs à l’illégalité en les piratant plus ou moins discrètement.

Les conditions de cette migration, telles qu’évoquées dans l’article ci-dessous, sont probablement tout à fait similaires de notre côté des Pyrénées. N’hésitez pas à nous livrer votre expérience, nous le publierons ici en commentaire ou pourquoi pas sous forme d’un autre témoignage : faire connaître les difficultés et les réussites est aussi un bon moyen d’avancer sur la voie du Libre.

Interview : migration d’un collège de Windows XP à Ubuntu

Source : Entrevista: Migración de un colegio desde Windows XP a Ubuntu

Traduction Framespagnol : Diab, TV, rou, Omegax + anonymes [rejoindre ce groupe de traduction]

La fin du support de Windows XP met certaines institutions informatiques et leur système informatique face à un vrai dilemme. Un système éducatif à l’avant-garde se doit de passer à Ubuntu.

Fernando Lanero, pour ceux qui ne le connaissent pas, est professeur et responsable TIC du collège des Augustins à León (España). Un activiste du logiciel libre qui s’est attelé à la migration d’un collège de 1200 élèves vers le système d’exploitation Ubuntu. Je vais discuter avec lui pour qu’il nous raconte de première main où en est cette intéressante eXPérience, dont les enjeux sont multiples.

Marcos Costales : Bonjour Fernando. Comment vas-tu ? Raconte-nous comment tu as débuté dans le petit monde de l’informatique et quand est née ta prise de conscience pour les logiciels libres et plus particulièrement pour Ubuntu…

Fernando Lanero : Bonjour ! Alors, j’ai commencé dans le monde passionnant de l’informatique avec un ordinateur 8086 que m’ont acheté mes parents en CM1 pour avoir réussi tous mes examens. C’était un Olivetti qui devait avoir 16Ko de RAM, un disque dur de 20Mo, un écran monochrome vert fourni avec MS-DOS que j’ai supprimé moins d’un mois après sans le faire exprès (del *.* dans le répertoire racine, tu vois ce que je veux dire). À partir de là j’ai eu des amis avec des ordinateurs et je suis devenu accro, vous imaginez facilement combien d’heures j’y ai passé.

En ce qui concerne le logiciel libre j’ai commencé en 1997 ou 1998. Années où il y eu un boom pour Linux, avec une grande quantité de revues qui incluaient un CD avec des distributions. Là, j’avais un pentium cadencé à 120 Mhz. Mes tentatives d’installation furent un désastre complet, j’étais encore à l’école, il n’y avait pas internet et tout ce que je pouvais faire était de lire et relire la revue et essayer d’en tirer quelque chose qui tienne debout. Mes débuts en ligne de commande, bien que je vienne de MSDOS, furent aussi un désastre complet. Au final, oui, j’ai pu en installer une, je serais maintenant incapable de te dire laquelle. Probablement Slackware ou Fedora.

Ensuite je l’ai abandonnée et suis retourné du côté obscur avec Microsoft et son Windows 98. Dix ans plus tard, aux alentours de 2007, je suis revenu à Linux par le biais de Ubuntu, grâce aux bonnes indications et commentaires de Ricardo Chao, professeur et camarade de classe et grand ami.

Vous avez déjà commencé la migration ?

Pas encore, nous allons attendre la version définitive d’Ubuntu 14.04. Nous faisons actuellement des tests, au départ avec les versions alphas et maintenant avec les bêtas.

Quel système d’exploitation utilisez-vous actuellement et pourquoi avez-vous décidé d’en changer ?

Au collège tous les ordinateurs sont actuellement équipés de Windows, 90% sont sous Windows XP et les plus récents tournent sous Windows 7. Celui du Directeur est sous Windows 8 car c’est le dernier qui ait été acheté. La raison pour laquelle ce logiciel est utilisé est uniquement due au fait qu’il était pré-installé.

De combien d’ordinateurs parlons-nous et quelles sont leurs caractéristiques ?

Il y a deux ordinateurs, ceux du Secrétariat, que nous ne migrerons pas pour des raisons administratives mais nous allons migrer les 98 ordinateurs restants. En réalité, de mon point de vue, c’est un nombre de machines considérable vu qu’il s’agit d’un environnement comme la province de León, une région dépourvue de grandes entreprises technologiques de pointe.

A quoi servent ces 98 ordinateurs ?

Ils sont utilisés pour des activités pédagogiques en classe, pour l’usage des professeurs lors de projections vidéos, de tableaux numériques, pour le dessin technique etc. Il y a également 60 ordinateurs répartis entre la salle informatique et les salles de langues.

Quels programmes utilisez-vous aujourd’hui avec les élèves? As-tu une idée approximative du coût de ces programmes pour le centre?

Le programme phare est Microsoft Office sans aucun doute. Et nous devons renouveler les licences de cette suite logicielle chaque année, comme un loyer. Le coût annuel de renouvellement des suites Office avoisine les 3000€ à 4000€ pour l’ensemble des ordinateurs.

Crois-tu que les élèves puissent utiliser ces programmes chez eux en payant eux-mêmes leur licence ?

C’est bien le problème. Ça c’est le piège du logiciel privatif. Dans tes cours tu enseignes avec le logiciel dont tu as besoin pour ton activité d’enseignement. Mais que se passe-t-il ? Si tu enseignes à l’élève à travailler avec un programme privatif, au jeune tu lui apprends à maîtriser ce programme, et ce que tu fais c’est que tu crées un utilisateur de ce programme pour le compte de cette entreprise (car il devient un client potentiel). la contrepartie logique de ce processus c’est que tu risques de l’inciter à pirater ce programme et du coup, à aller à l’encontre de la loi lorsqu’elle ne lui convient pas (tu en fais un délinquant potentiel). Il n’y a pas d’alternative possible à ces deux options avec le logiciel privatif.

classe avec ordis

Tu formes des consommateurs pour une multinationale ou des pirates informatiques, en apprenant aux élèves à enfreindre les lois lorsqu’elles ne conviennent pas. C’est le plus gros danger. Les gens se plaignent en Espagne de cette culture de la tricherie ou du vol dans notre société. Et c’est pourtant ce qui se fait dans de nombreuses écoles, enseigner à tricher de manière indirecte à travers les logiciels privatifs. Si par exemple tu enseignes Photoshop, le centre dispose d’une licence achetée, parfait. Mais, l’élève va-t-il acheter le programme pour faire ses devoirs à la maison ? Impossible ! Et que va-t-il se passer ? Ou tu le lui passes sous la table ou tu l’encourages à aller le télécharger avec un crack. Tu es déjà en train de créer des délinquants, parce que tu les incites à outrepasser la loi.

As-tu vérifié s’il existe des logiciels libres susceptibles de remplacer les logiciels privateurs que vous utilisez actuellement ?

À 100%. Pour Photoshop et MS Office nous pouvons passer à Gimp et LibreOffice sans problème. Nous avons aussi commencé à entrer en contact avec les éditeurs. Maintenant tous les manuels scolaires sont accompagnés d’un logiciel de soutien pour les classes numériques. Ainsi tu travailles avec les élèves de la classe de manière interactive, surtout avec les manuels de langues, d’histoire, dans les cycles maternelle et primaire. Que se passe-t-il ? Elles ont toutes un logiciel pour Windows, mais aucun pour Linux. En discutant avec eux, je leur ai expliqué que nous allions migrer sous Linux et que si leur logiciel ne fonctionnait pas sous Linux nous changerions les manuels scolaires pour d’autres qui nous faciliteraient leur utilisation ou simplement qui disposeraient de logiciels multi-plateformes. Ou ils se démènent pour que leurs produits fonctionnent sous Linux ou nous chercherons des alternatives.

As-tu détecté d’autres problèmes d’utilisation de Windows XP à part le coût des licences ?

Oui, le principal problème de la migration est l’administration de Castilla León. Que se passe-t-il ? Le conseil de Communauté autonome a signé en 2011 un accord avec Microsoft pour utiliser leurs logiciels pendant 5 ans (bien entendu sans appel d’offres d’aucune sorte). La nouvelle a été publiée par les médias, la directrice de Microsoft Iberia est venu, il y a eu une réunion avec Bill Gates…

Le problème de cet accord est que toutes les applications web qui sont développées doivent fonctionner avec des logiciels de Microsoft et sont uniquement accessibles avec Internet Explorer. Ce qui est un énorme problème ; c’est notre principal inconvénient et la raison pour laquelle nous ne migrons pas les deux ordinateurs du secrétariat, parce que c’est notre seule manière de communiquer avec le conseil de communauté autonome : via Internet Explorer, lequel ne fonctionne bien entendu que sur les systèmes Windows.

Quand tu as envisagé la migration suite à l’obsolescence de Windows XP, je suppose que tu as envisagé la possibilité de passer au système d’exploitation Windows 8. As-tu subi un quelconque type de pression de la part du collège ou du conseil pour que, parmi les différentes alternatives envisagées, tu optes pour Windows 8 ? La question vaut aussi pour Windows 7.

Le processus de migration s’est décidé lors de l’annonce de la fin du support et des mises à jour de Windows XP de la part de Microsoft pour cause d’obsolescence. Au collège le principal problème au niveau de la sécurité concerne la transmission des malwares via des dispositifs amovibles de stockage, parce que les gens fonctionnent principalement avec des clefs USB pour le transfert de documents, c’est un authentique incubateur de virus. Il y a quelques années nous avons eu un grave problème dû à un malware qui se transmettait par les clés USB et qui avait échappé aux mailles de l’antivirus de notre collège ; ça a été la folie jusqu’à ce que nous arrivions à tout éradiquer.

Je n’ai pas subi de pression, j’ai eu beaucoup de liberté et en me demandant quelle direction prendre face au problème qui se présentait à nous, je leur ai dit qu’on ne pouvait plus continuer avec XP. Mon premier choix a été de changer pour Windows 7 qui fonctionnait bien, ils m’ont donné leur accord et nous avons demandé un devis. La surprise a été que Windows 7 avait déjà été supprimé du catalogue et que Microsoft ne fournissait déjà plus de licences pour ce logiciel.

On ne peut déjà plus l’acheter ?

Tu ne peux plus l’acheter, Windows 7 n’est plus en vente. Et bien sûr en version piratée tu ne peux pas l’installer pour toutes les raisons que j’ai citées précédemment, au delà des questions légales. Nous avons donc demandé au fournisseur un devis pour la migration vers Windows 8, qui s’est avéré complètement hors de prix : environs 12.000€ pour changer toutes les licences, c’est à dire la moitié du budget du collège pour toute l’année scolaire. C’est ingérable pour un centre éducatif. Et ce prix inclut la remise de 50% pour l’éducation.

L’interface en mosaïque proposée par Windows 8 avec Métro n’est pas non plus adéquate pour un environnement d’enseignement. L’interface avec laquelle tu travailles qui te met la météo de la région de León, l’horoscope et les dernières nouvelles. Cela n’a aucun sens au sein d’une classe. Windows 8 pour l’éducation n’est absolument pas viable selon moi. Il ne me paraît pas utile. De plus les ordinateurs n’ont pas la capacité de faire tourner cette version de manière fluide et en ajoutant la mise à jour du matériel pour migrer avec succès aux nouvelles versions de Windows 8, le budget aurait pu tranquillement monter à 25.000€. Le collège était disposé à le financer si nous n’avions aucun autre recours et c’est là que je leur ai proposé de passer au logiciel libre.

Combien coûte une seule licence Windows 8 pour le collège ? Il pratiquent des remises?

120 € avec la remise de 50% pour l’éducation. Incroyable.

Beaucoup d’administrations d’Espagne appuient et promeuvent le logiciel libre, tu connais la position du conseil de la communauté autonome de Castilla León à ce sujet ? ” Le conseil appuie le logiciel libre à 0 %. Ils ne veulent rien savoir là-dessus. Nous sommes David contre deux Goliath : le conseil de Castilla León et Microsoft.

Quelles autres alternatives as-tu étudiées pour la migration ?

Au vu du matériel, j’ai aussi testé Xubuntu et Lubuntu. Lors de la publication par Canonical de la première version Alpha de Ubuntu 14.04, je l’ai essayé sur l’ordinateur le plus ancien, Unity étais complètement fluide alors j’ai installé Ubuntu 14.04 sur les autres.

Quel est le plus gros avantage d’utiliser Ubuntu au collège ? Pourquoi Ubuntu et pas d’autres distributions ?

Le plus grand avantage c’est que dans le collège toute la communauté associe déjà le logiciel libre à Ubuntu, tous connaissent Ubuntu et en ont entendu parler à un moment ces dernières années.

L’autre grand avantage est le support de pilotes que propose Ubuntu. J’ai essayé beaucoup de distributions et aucune ne propose un support aussi important. Pour une centaine d’ordinateurs de configurations matérielles diverses on ne voulait pas avoir de problème avec le fonctionnement de la carte graphique, de la carte audio, de la connexion réseau… Nous avions besoin d’une distribution qui fonctionne à 100% dès le début sur tous les ordinateurs.

As-tu rencontré un problème concret pour choisir Ubuntu ?

Oui, les gens. Les gens sont réticents à changer pour Linux. Ils sont réticents à changer en général. « Et ça comment ça va m’affecter ? » Je leur réponds que ça ne va pas fondamentalement les affecter, qu’ils vont pouvoir continuer à effectuer leurs tâches de la même façon, voire de façon plus efficace. La suite bureautique LibreOffice peut leur donner quelques problèmes parce que tout le monde fonctionne avec Microsoft Office et lors de l’import de documents des dernières versions l’apparence change et ça les rends fous. Mais ça ne me préoccupe pas beaucoup, nous avons un bon support au collège !

un libriste espagnol qui migre son collège vers ubuntu

Quel sera le coût économique de migrer vers Ubuntu ? Vous avez envisagé de payer le support officiel de Canonical ? Pourquoi ?

Pour le moment nous ne pensons pas payer le support officiel, même si cela pourrait être une bonne option. Le coût réel est de 0€, vu que nous allons l’installer nous-mêmes.

100 ordinateurs représentent beaucoup d’équipements. Auront-ils tous la même configuration ? Comment allez-vous faire ?

Nous allons faire une ISO spécifique pour le collège en unifiant certaines choses. Pour ceux qui sont sur le même réseau, nous les installeront par le réseau… et ceux qui ne le sont pas, nous les installerons un par un.

Combien de temps va prendre la migration ?

Environ 2 mois.

Avez-vous des problèmes de pilotes avec les tableaux numériques interactifs ?

Oui, nous avons des problèmes, mais Hitachi nous donne le code source et c’est beaucoup plus simple. Il y a un groupe d’un autre collège de Barcelone emmené par Francisco Javier Teruelo qui nous aide beaucoup sur ce sujet avec l’idée finale de créer un paquet d’installation pour tout automatiser.

En plus du gain économique, que gagneront le corps professoral, les élèves et les parents avec Ubuntu? Y a-t-il un avantage par rapport à l’utilisation de Windows 8 ?

Ce qu’ils vont gagner c’est la tranquillité à 100%, surtout en supprimant tous les malwares qui pullulaient, ce qui au collège devient une véritable paranoïa. La conversation typique du collège ressemble à ceci :

— Tous les ordinateurs sont remplis de virus. — mmmh attends, avec ton ordinateur à la maison, depuis combien de temps tu n’as pas actualisé l’antivirus ? — Je ne sais pas. J’ai acheté l’ordinateur et l’antivirus était livré avec, je n’y ai plus jamais touché. — Et il a quel âge ? — Six ans — Ok, donc d’où viennent tous les virus du collège ? De ton ordinateur.

Au collège nous avons un antivirus totalement actualisé et même comme ça nous avons le problème dont je te parlais de contagion par USB.

Plus d’avantages ? La rapidité du réseau. Suite à la récente migration à la fibre optique et la configuration du réseau en Gigabit, tout va être beaucoup plus rapide et encore plus avec Linux. Parce que sincèrement, je ne sais pas ce que fait Windows, mais il ralentit n’importe quel réseau de 10% à 15% en comparaison d’un réseau fonctionnant avec Linux. Ou alors la NSA nous espionne…

On nous a dit que les professeurs étaient un peu réfractaires au changement, les élèves aussi ?

Les élèves sont intéressés. Les enfants sont curieux par nature. Parmi eux il y a une culture pro-Linux. Au fil des ans j’ai réussi à faire germer l’idée que Linux « déchire », qu’il est utilisé par les gens qui ont un réel intérêt pour l’apprentissage et la connaissance du fonctionnement réel des choses et les jeunes sont très attirés par cette idée. Ils ne sont en rien réfractaires au changement. Ils recherchent la nouveauté et le changement.

On dirait que l’initiative citoyenne a des années-lumière d’avance sur l’administration, surtout en lisant des nouvelles qui disent que l’Administration migrera vers Windows 8 sans appel d’offre. Que dirais-tu à tous ceux qui disent qu’une migration vers Ubuntu est complexe, aussi onéreuse que vers Windows 8, non viable ou mille autres boniments ?

Boniment, tu l’as dit. La phrase exacte est « boniments vendus par la propagande des grandes multinationales ». Ces circonstances que tu viens de citer c’est ce que te vend Microsoft, qui a fait une publicité subliminale impressionnante pour te faire voir que ce qui est bien c’est Windows. Windows m’a apporté mille problèmes pendant des années sur les ordinateurs du collège avec son manque de support pour les vieilles cartes ATI. Avec Linux, tu as beaucoup plus de compatibilité sur du vieux matériel. Tout est plus simple.

En ce qui concerne le coût, qu’ils ne viennent pas nous en parler. Nous sommes passé de 12.000€ à 0€. Parce que nous l’installons nous-mêmes, et si nous ne l’avions pas installé il aurait fallu faire appel à une société pour l’installation, mais celle-ci ne nous aurait pas facturé 12 000€ pour l’installation, loin de là.

S’il avait fallu employer une entreprise ça aurait également créé de l’emploi local.

Tout à fait. Beaucoup mieux. Tu aurais des gens qui travaillent dans ton entourage et pas qui touchent des aides par manque d’emploi.

La fin du support a-t-elle servi à se demander quelles seront les prochaines technologies qui seront utilisées, avec l’objectif d’être plus ouvertes et moins dépendantes d’une société en particulier ?

C’est sûr. Tout est bon pour envisager d’autres alternatives technologiques. Un article dans le Quotidien de León sur cette migration a suscité beaucoup d’intérêt dans notre entourage. Voir qu’il existe d’autres alternatives. Bien supérieures et avec une philosophie ouverte du partage d’égal à égal. Linux a commencé à s’associer à l’avant-garde… grâce au travail de toute la communauté. Android a aussi fait beaucoup de bien à Linux. Bien que ce ne soit pas une alternative 100% libre, les gens entendent parler de LINUX. Leur téléphone fonctionne très bien et ça c’est bien !

Quand j’étais petit, il y avait un ordinateur par foyer, avec de la chance. J’avais une vraie passion pour les films comme WarGames, Internet n’existait pas et je lisais avec ferveur les peu de revues qui racontaient comment les vrais hackers volaient du temps de travail pour programmer les gros ordinateurs de leurs universités… Maintenant nous avons facilement 2 ordinateurs par personne, une tonne de documentation, un accès bien plus facile à la technologie… Les vrais natifs numériques sont les élèves d’aujourd’hui… Ont-ils cet intérêt que nous avions dans le temps pour l’informatique ? Tu les crois passionnés par Ubuntu ? Ils l’utilisent chez eux ?__

Oui. C’est vrai que maintenant beaucoup plus de gens se servent de l’informatique et c’est beaucoup plus accessible, mais le niveau d’utilisation est plus superficiel. Quand nous étions petits nous approfondissions beaucoup plus, je me souviens que j’avais un manuel de 300 pages sur MS-DOS avec les commandes et je l’étudiais parce que j’adorais ça. Maintenant c’est impensable. La majorité des enfants utilisent surtout les réseaux sociaux, il ne s’agit pas de l’intérêt pour l’informatique en soi que nous avions. C’est un intérêt focalisé sur les applications. Je dois reconnaître qu’avec le 8086 je jouais à Monkey Island, mais si tu avais un problème avec le son tu devais te débrouiller pour trouver ce qu’il se passait. Maintenant si quelque chose ne fonctionne pas, ils changent d’appareil.

Disons qu’avant ils étaient là par choix et qu’aujourd’hui ils sont là par obligation…

Aujourd’hui c’est parce qu’ils l’ont et comme ils l’ont, ils l’utilisent. Nous avons un peu perdu l’esprit des « pionniers » que nous avons connu.

J’ai pourtant vérifié in situ avec le Linux & Tapas à León où beaucoup de tes élèves sont venus, qu’ils ont une réelle passion pour le logiciel libre…

Oui, c’est vrai qu’à eux autant qu’à d’autres j’ai toujours essayé de montrer les bienfaits de l’utilisation de systèmes libres… de leur faire voir que la voie, c’est le partage avec les autres, l’entraide. La philosophie Ubuntu dans un système éducatif est fondamental. A la fin de l’année scolaire, j’ai toujours une dizaine d’élèves qui l’installent pour leur propre compte, autant que je sache.

Merci beaucoup Fernando d’avoir partagé avec nous cette expérience et bonne chance pour la migration.

Article sous licence Creative Commons CC BY-SA 3.0




Prototypo : vos polices sur mesure

prototypo-i.gif

En marge de la préparation d’un événement organisé sur Lyon par la communauté Mozilla (dont on vous reparlera bientôt), nous avons eu le plaisir de rencontrer l’un des développeurs de Prototypo, un logiciel libre de dessin typographique, à l’usage très innovant.

Une soirée de présentation du logiciel ayant lieu ce soir (Lyon 7ème)[1], nous avons souhaité poser quelques questions aux créateurs du projet, afin qu’ils nous présentent le parcours de ce logiciel, qui sera bientôt disponible.

Faisons un peu connaissance : pouvez-vous vous présenter ?

Yannick, 28 ans. Depuis maintenant 4 ans je dessine et intègre des sites webs, des interfaces et parfois je touche un peu au papier. J’ai commencé à toucher au code durant ma dernière année des Arts Décoratifs de Strasbourg lorsque j’ai réalisé la version Alpha de Prototypo, développée en Processing. Après une année passée en agence à Paris, j’ai décidé de me lancer en freelance, à Lyon, et j’essaie depuis de me perfectionner dans tout ce qui m’intéresse, c’est-à-dire le dessin de caractère, le développement et le design interactif en général.

Louis-Rémi, 27 ans, développeur web indépendant depuis trois ans. Je suis tombé dans le logiciel libre en même temps que je suis tombé dans le web : sur le tard (en 2007), et très naturellement, parce le web et le libre étaient déjà largement entremêlés à cette époque. J’ai participé il y a quelques années au développement de la branche 1.X de jQuery et créé quelques plugins assez populaires. Et je suis un Mozillien depuis six ans, j’ai participé à “Jetpack / addon SDK”, à la documentation sur MDN. Aujourd’hui je développe Prototypo avec Yannick tout en essayant de rendre ce “logiciel libre de niche” viable financièrement.

prototypo-devs.jpg

Alors, Prototypo, c’est quoi ?

Prototypo est un logiciel de dessin typographique, il permet de créer de nouvelles polices des caractère qui seront utilisées dans le design graphique (affiches, sites web, jeux vidéo, etc.). Dans Prototypo, le dessin démarre en modifiant une vingtaine de paramètres qui vont changer l’apparence de toutes les lettres de l’alhabet en même temps. Alors que dans les autres logiciels (Fontlab, Glyphs, Robofont et l’alternative libre Fontforge) on dessine chaque caractère un à un. L’intérêt c’est qu’on démarre plus vite, même avec des connaissances limités dans cette discipline exigeante, et que l’on peut explorer de nouvelles formes et proportions en quelques clics.

Comment vous est venu cette idée ?

Y. : En étant graphiste papier à la base, l’intérêt pour la typographie m’est venu tout naturellement, car c’est une pierre d’angle de la création graphique quelque soit son envergure et ses objectifs. Assez rapidement, j’ai essayé de créer moi-même un caractère typographique que je pourrais utiliser en petit corps (corps de labeur) dans mes projets. Mais dessiner un caractère de qualité requiert un investissement important et n’est pas du tout une tâche accessible si l’on n’y consacre tout son temps. Il existe une multitude de règles optiques, de dessin, à respecter (et avant tout à connaître) pour que le caractère soit fonctionnel. Étant donné que beaucoup de ces règles sont récurrentes et mesurables, je me suis dit qu’il serait possible de les systématiser et donc de les coder. Prototypo est né de cette idée : permettre à l’utilisateur de se concentrer sur le design et laisser la machine s’occuper des tâches répétitives et gérer ces micro-corrections.

LR. : moi j’ai découvert la vidéo de la première version développée par Yannick il y a à peu près un an. Visuellement c’était bluffant, et comme j’ai une écriture manuscrite déplorable, j’ai peut-être vu inconsciemment en Prototypo un moyen à ma porté d’avoir une écriture personelle ET lisible. Quoi qu’il en soit j’ai contacté l’auteur de cette vidéo pour savoir où en était le projet. Il aurait pu habiter aux US, il aurait pu ne jamais me répondre ou être passé à autre chose… Mais non, il habitait à Lyon, à trois kilomètres de moi, il avait envie de redémarrer le projet avec des technos web et il était prêt à me rencontrer (plus tard on s’est apperçu qu’on s’était croisé dans son école et à un déménagement sans le savoir). On a commencé à travailler sur notre temps libre et à voir que ça marchait, puis on s’est dits qu’on voulait faire les choses en grand, qu’on travaillerait à temps plein un mois ou deux avant de tenter une campagne de financement participatif.

Selon vous, quels sont les publics d’une telle application ?

Les logiciels de dessin typographique s’adressent aux graphistes et typographes. Prototypo est utile aux amateurs et étudiants pour s’initier de manière ludique, ainsi qu’aux professionnels, particulièrement pendant la phase de recherche graphique. Mais nous espérons aussi rendre cette discipline accessible aux novices qui veulent une police sur mesure pour leur site, leur jeu vidéo, ou toute autre création qui utilise du texte.

prototypo-i-et-code.gif

Pourquoi avoir choisi une licence libre ?

LR. : Cétait une évidence. J’ai toujours publié le code que j’écrivais sur mon temps libre sous licence libre, parce que j’ai toujours développé avec du logiciel libre. Et Yannick s’était initié au développement principalement sur Processing dont la communauté est très encline au partage. Mais cette fois-ci il y avait un vrai défi : gagner sa vie en créant un logiciel libre.

Y. : J’ai aussi fait mes premiers pas avec des CMS comme SPIP et la communauté m’a beaucoup apporté. Depuis tout ce temps, j’ai beaucoup reçu mais jamais donné; avec Prototypo c’était l’occasion ou jamais.

prototypo-libre.gif

Parlons du financement : vous avez travaillé à plein temps dessus pendant plusieurs mois, vous ne viviez que de 0 et de 1 ?

Presque. Le plan initial était d’arriver rapidement à un prototype qui prouverait que le concept marchait aussi dans un navigateur, en plus de créer de la nouveauté pour les personnes qui suivaient le projet depuis plusieurs années. Et ensuite de lancer très tôt une campagne de financement participatif pour vérifier l’intérêt du public et la viabilité du projet. Dans les faits ça a pris beaucoup de temps. Nous rallongions contamment la liste des “fonctionnalités essentielles” et avons mis cinq mois à être satisfaits, puis encore un mois à lancer la campagne sur Kickstarter. À l’origine nous pensions donc devoir vivre deux ou trois mois sur nos économies (ce qui est tout à fait envisageable tant qu’on n’habite pas Paris). Finalement il a fallu se serrer la ceinture les trois derniers mois et accepter des petits contrats.

Vous avez lancé une campagne Kickstarter. Où en est-elle ?

La campagne visait à rassembler 12.000£ (15.000€) en un mois, pour financer les cinq mois de travail nécessaire à la sortie de la version 1. Nous avons atteint cet objectif en trois jours, et au bout de deux semaines nous en sommes à presque 20.000£ (24.000€). Cela va nous permettre d’ajouter des fonctionnalités avancées telles qu’un éditeur intégré permettant d’importer ses propres polices pour les rendre paramétrables, ou des extensions de navigateur pour prévisualiser en temps réel la police dans des pages web.

prototypo-goals.png

C’est le résultat d’une longue préparation, entamée dès le début de notre collaboration : nous avons animé un blog et des comptes sur les réseaux sociaux, et aussi mis en place un formulaire pour s’abonner à notre newsletter, sur notre site principal. En six mois 10.000 personnes s’y sont inscrites, dont la moité après un effet boule de neige démarré par un simple tweet de Smashing Magazine. C’est grâce à ces inscrits que la campagne a connu un bon démarrage. Désormais nous sommes occupés à plein temps par son animation : nous répondons aux questions des utilisateurs, sollicitons des blogs pour des interviews (big up au Framablog), et participons à des évènements autour du design et de la typographie.

Et après ? Envisagez-vous d’autres modèles de financement pour ce projet ?

Pendant la campagne et par la suite, nous vendons un abonnement qui permet d’utiliser le logiciel sur nos serveurs pendant un an. Pour nous c’est un moyen d’obtenir un revenu régulier qui nous permette de nous consacrer à temps plein à l’amélioration du logiciel. Pour les utilisateurs, c’est la possibilité de bénéficier instantanément de tous les avantages d’une web-app (applications et données disponibles partout, toujours à jour), en gardant la possibilité d’installer l’application en local. Nous sommes aussi en discussion avec des éditeurs de solutions hébergées qui souhaitent intégrer Prototypo à leurs applications.

Techniquement, quelles solutions avez-vous retenues ?

Nous utilisons les languages de base du web : HTML, SVG, JS et SCSS (CSS avec des variables et règles imbriquées). Cela nous permet d’être le plus ouvert aux contributions externes. Pour structurer notre application et simplifier le développement de l’interface utilisateur nous avons choisi AngularJS, qui est très activement développé et dispose d’une bonne documentation et d’une forte communauté de développeurs. Pour que l’application fonctionne de manière “hors-ligne par défaut” nous utilisons Hoodie, un projet encore perfectible mais très activement développé par une équipe expérimenté et ambitieuse. Pour gérer les interactions tactiles et à la souris de manière unifiée nous utilisons la librairie PointerEvents, qui est un sous-projet de Polymer, développé par Google. Et nous utilisons encore jQuery, parce que les navigateurs modernes ont et auront toujours des bugs, que son API conserve des avantages par rapport à celle du DOM (chaînages des méthodes, délégation d’évènements), et qu’elle intègre des optimisations internes (différents caches et utilisation de fragments DOM). Enfin, nous nous sommes rapprochés d’autres développeurs de webapps libres de dessin typographique pour créer une librairie capable de générer des fichiers de polices binaires (.otf) directement dans le navigateur.

Par ailleurs, nous créons petit à petit notre propre language afin de créer les “caractères paramétrables” qui sont au coeur de Prototypo : des caractères qui se transforment lorsque l’utilisateur interragit avec les paramètres de l’interface. À la base c’était un mélange de SVG et de JS mais nous permettons de rajouter des contraintes (un point placé à une interection par exemple), et d’inclure dans un tracé des composants réutilisables. C’est en évolution constante et très spécifique à notre usage, mais nous espérons bien que les utilisateurs s’en saisiront pour enrichir les possibilités du logiciel. Quelle est la suite des évènements ? (annoncer entre autre l’apéro)

Nous allons encore être occupé à plein temps par la campagne pendant ses 15 derniers jours. Nous organisons mardi soir un Apéro Prototypo sur Lyon (chez KolleBolle) auquel nous convions tous nos amis, mais aussi les graphistes et libristes qui voudraient essayer la version de développement du logiciel et discuter avec nous autour d’un verre. Les 6 et 7 Mai nous seront au Automatic Type Design organisé par l’ANRT à Nancy. Une fois que la campagne sera finie nous nous remettrons enfin au dévelopement et essayerons de créer les conditions favorables à l’accueil de contributeurs externes. La version de travail sera accessible fin Mai et la version 1.0 devrait être disponible en Septembre prochain. Nous continuerons à développer Prototypo aussi longtemps que notre trésorerie le permettra.

prototypo-code.png

Merci à vous deux ! Un petit mot pour la fin ?

On remercie toutes les personnes qui nous ont soutenu jusqu’ici, en donnant de leur temps, en participant à la campagne de financement, en affichant leur soutien sur Twitter et Facebook, en nous inviant dans leurs colonnes, et on remercie par avance toutes les personnes qui vont le faire. Dès le début Prototypo a été un projet passionnant, maintenant grâce à vous c’est un projet exaltant.

Notes

[1] Oui, je sais, on prévient “un peu” tard :-/




Ce que cache la gratuité des photos embarquées de Getty Images (et des autres)

Le Parisien nous annonce que YouTube a connu une panne mondiale hier soir 13 mars 2014, entraînant avec lui la pléthore de sites qui proposent ses vidéos à mêmes leurs pages web via le lecteur embarqué. On remarquera que pour mieux nous informer l’article en question intègre deux tweets (paresse de journaliste ?).

Vidéos YouTube, encarts Twitter, musiques Soundcloud, boutons Facebook… nos pages web deviennent de plus en plus souvent un savant mélange entre notre propre contenu et celui des autres, apporté sur un plateau par des multinationales à forte dominante américaine.

C’est pratique et gratuit. Il y a un juste à faire un copier/coller avec un bout de code pour que, ô magie, le contenu des autres apparaisse instantanément sur votre page, l’enrichissant ainsi à moindre frais.

Mais il y a un risque et un prix à payer. Le risque c’est que comme rien n’est éternel, le jour où YouTube, Facebook, Twitter… disparaîtront (si, si, ça leur arrivera à eux aussi), on se retrouvera avec des pages pleines de zones vides qui n’auront plus de sens. Avant de disparaître, ces sociétés en difficulté auront pris le soin de modifier le contenu même de toutes ces (frêles) embarcations avec, qui sait, toujours plus de publicité. Elles en ont parfaitement le droit, c’est un accord tacite que vous signez avec elles lorsque vous recopiez leur code. Google peut ainsi très bien du jour au lendemain ne faire afficher qu’une seule et unique vidéo dans tous les milliards lecteurs YouTube embarqués avec, disons, une pub pour Coca-Cola : impact marketing garanti !

Quant au prix à payer il est lourd à l’ère de l’informatique post Snowden, c’est celui de votre vie privée car, comme on le verra plus bas, ces intégrations collectent de nombreuses informations vous concernant.

Ici donc c’est au tour de l’énorme banque Getty Images de vous proposer d’embarquer ses photos. Et vous avez le choix parmi… 35 millions d’images ! D’un côté cela rend service et sensibilise au respect du crédit, de la licence et du lien vers le document d’origine. De l’autre ça participe à la fameuse citation « si c’est gratuit, c’est que c’est vous le produit »…

À comparer avec ce qu’a fait la British Library, l’équivalent britannique de la BnF, en décembre dernier : verser 1 million d’images du domaine public en haute résolution sur Flickr. Un autre monde, un monde à défendre, promouvoir et encourager.

 

 

Getty Images autorise l’incorporation gratuite, mais quel en est le prix pour la vie privée ?

Getty Images Allows Free Embedding, but at What Cost to Privacy?

[MàJ du 8 mars 2016] Par recommandé reçu au siège de Framasoft le 07 mars 2016, la société GETTY IMAGE, par l’intermédiaire de son conseil juridique, met Framasoft en demeure de supprimer la majeure partie des éléments du billet de blog présent sur cette page. Sont en particulier concernés les propos issus de la traduction de l’article de Parker Higgins de l’Electronic Frontier Foundation, intitulé « Getty Images Allows Free Embedding, but at What Cost to Privacy ? ». Le billet ayant été publié en mars 2014 (il y a deux ans !), le délai légal du délit de presse n’ayant pu être retenu, c’est sur le thème du dénigrement que s’attache le cabinet de conseil de GETTY IMAGE.

Nous aurions pu à notre tour nous tourner vers notre propre conseil, qui n’aurait pas manqué, par exemple, de relever les injonctions non conformes au droit présentes dans cette lettre, ou la grande faiblesse des arguments (intimidants en apparence).

Aller au bout d’une procédure se concluant très certainement en queue de poisson ? Cela aurait été de notre part une perte d’énergie, de temps et d’argent ; nous estimons que les généreux dons des contributeurs n’ont pas à servir à de vaines procédures portant sur l’image de telle ou telle société, gagne-pain laborieux de quelques conseils juridiques à défaut d’avoir de vraies causes à défendre.

Nous préférons donc censurer ce billet et laisser nos lecteurs juges de la teneur du courrier en question que nous reproduisons ici. Évidemment, les propos que nous supprimons sur cette page ne sortiront pas pour autant d’Internet, n’est-ce pas ?

gettyreco1 gettyreco2 gettyreco3




Rencontre avec ALGEM, Application Libre de Gestion d’École de Musique

ALGEM

Vous participez ou administrez directement une école de musique ? Ou plus généralement vous vous occupez d’un lieu associatif qui doit organiser la gestion des plannings, des adhérents et des contacts, la réservation des salles, la planification des cours, le prêt du matériel… ?

Sachez qu’il existe une excellente application développée depuis plus de dix ans par deux passionnés de musique et d’informatique !

Le logiciel s’appelle ALGEM (le L c’est donc pour Libre) et il méritait assurément une petite mise en avant.

Rencontre avec Bruno Mauguil (au centre sur la photo) et Jean-Marc Gobat (à droite) qui travaillent tous deux à Musiques Tangentes (Malakoff) d’où l’aventure ALGEM a vu le jour.

img_2802.jpg

Interview ALGEM

Bonjour Bruno et Jean-Marc, pouvez-vous vous présenter succinctement ?

426285_145343322250790_1790613950_n.jpgJean-Marc : agrégé d’éducation musicale et diplômé de l’école d’ingénieurs du CNAM de Paris, j’ai la chance de pouvoir pratiquer au sein de Musiques Tangentes mes deux passions que sont la musique et l’informatique. Je participe au développement d’ALGEM depuis quelques années déjà et intervient dans l’école en tant que professeur de M.A.O. Je suis aussi membre fondateur du groupe de fusion World « Transbohêm ».

Bruno : à l’origine musicien de Jazz, j’ai créé Musiques Tangentes à l’âge de 20 ans au milieu d’un grand vide intersidéral : pas de locaux de répétition, pas d’école de musiques actuelles… Après avoir fondé l’école, épaulé de quelques furieux musiciens, l’informatique nous a permis de structurer ce milieu embryonnaire. J’ai tout de suite compris l’immense intérêt de ce nouvel outil : création, gestion, bureautique, etc. Après m’être débattu sur Prologue (système d’exploitation français de Bull) puis fait un court et malheureux passage sur Windows, je participe aux balbutiements du Libre grâce à la rencontre providentielle d’Eric. C’est la révolution ! Bien que je ne sois pas du tout informaticien, je ne jure depuis que par l’Open Source. Cela fait maintenant 15 ans que nos outils bureautique sont sous Linux. La musique viendra plus tard sur ce système et en partie seulement. ALGEM est né du fait de l’absence totale d’outil de gestion pour notre activité. La suite reste à écrire….

Alors ALGEM c’est quoi ?

Jean-Marc : strictement parlant, ALGEM est l’acronyme d’Application Libre de Gestion d’Ecole de Musique. C’est au départ un logiciel de gestion dédié aux écoles de musiques actuelles. Axé sur la gestion de plannings et de contacts, il s’est enrichi au cours des années et peut très bien convenir aujourd’hui à d’autres types de structures.

Quelle est la répartition des rôles entre vous deux ?

Jean-Marc : je suis chargé du développement, de la maintenance chez nos partenaires et de tous les aspects techniques liés à l’installation, le fonctionnement et les rapports d’erreurs signalés par nos utilisateurs.

Bruno : je suis responsable de l’Association et initiateur du projet. Je suis donc à la fois maître d’œuvre et maître d’ouvrage, responsable du cahier des charges, définissant les grandes lignes et les besoins, et de plus en plus concerné par les problèmes de déploiement. Je joue beaucoup aussi le rôle de bêta-testeur, avec l’ensemble de l’équipe, et suis bien sûr utilisateur au quotidien depuis maintenant plus de 10 ans.

C’est parti d’un besoin interne ? Il n’existait rien de similaire sur le marché ?

Jean-Marc : effectivement, il n’y avait rien de comparable sur le marché à l’époque de sa mise en chantier. Les quelques solutions existantes, très coûteuses de surcroît, étaient réservées aux utilisateurs de Windows et ne correspondaient pas aux besoins des écoles de musiques actuelles. Il fallait donc choisir entre une solution bancale ou le développement d’un logiciel en interne. C’est ce dernier choix qui a été fait, grâce à la participation d’Eric. Ses compétences en Java, langage à l’époque en pleine expansion, lui ont permis en quelques mois de fixer l’ossature du logiciel et de le rendre opérationnel dans nos locaux.

Quand avez-vous décidé d’en faire un logiciel libre et pourquoi ? Et avez-vous constaté une amélioration dans la diffusion et participation du projet ?

Jean-Marc : depuis les débuts, Musiques Tangentes s’investit dans le libre, en privilégiant les systèmes et logiciels Open Source et les applications sous Linux. Il était naturel avec ALGEM d’ajouter une pierre à l’édifice. Comme il a fallu pas mal de temps pour refaçonner l’application, réorganiser les sources et produire quelque chose de plus cohérent, ce passage n’a pu se faire qu’assez récemment, début 2012 (les sources sur GitHub). C’était aussi l’objectif/rêve de Bruno, celui de pouvoir partager un outil avec les confrères et de contribuer à la communauté du libre.
La diffusion du logiciel est encore assez réduite, mais de nombreuses demandes nous ont été faites depuis les derniers mois. Et nous avons constaté un regain d’intérêt depuis le début de l’année scolaire et la publication sur Framasoft.

vue_generale.png

Le logiciel évolue comme vous voulez ? Résistez-vous au « cloud » ?

Jean-Marc : beaucoup de projets en cours, oui. Des fonctionnalités en chantier : gestion de stages, importation de carnets d’adresse, pré-réservation en ligne, etc. Quant au « Cloud », s’il présente indéniablement des avantages, comme la simplification des procédures pour les novices, son adoption à grande échelle par les entreprises dominantes symbolise pour nous une certaine forme de retour au Minitel, comme l’avait remarqué à juste titre Benjamin Bayart dans sa fameuse conférence. S’en remettre à des entreprises comme Google, Facebook, Apple ou Microsoft, c’est un peu renier l’Internet des origines, décentralisé et pluriel. Afin de répondre aux besoins d’une certaine frange de nos utilisateurs, nous avons essayé néanmoins avec Algem Webstart de concilier les deux mondes : déployer localement l’application tout en profitant de l’hébergement en ligne.

Dans combien de structures ALGEM est-il déployé ? Elles s’occupent toutes de musique ?

Jean-Marc : Officiellement, une demi-douzaine de structures, dont deux à Toulouse et à Tours avec lesquelles nous sommes en relation très étroite. Cela va de la salle de répétition au salon de coiffure ! Donc, pas nécessairement ciblé école de musique. Officieusement, une trentaine de structures nous ont déjà demandé une version d’ALGEM pour leur usage personnel.

C’est dans le cadre de Musiques Tangentes que vous avez développé ALGEM. Pouvez-vous nous en dire plus sur ce lieu, son histoire, les services proposés ?

Bruno : Musiques Tangentes est un centre « musiques actuelles » : apprentissage de loisir, centre de formation professionnelle, studio de répétition (collectif et individuel), studio d’enregistrement, accompagnement de projet et un peu de diffusion (amateur et professionnel). C’est aussi un lieu de création et d’accueil de résidence ou d’insertion professionnelle. C’est une structure pionnière, née dans le squat de la rue des Caves à Sèvres. Nous fêtons cette année nos 35 ans d’existence et Musiques Tangentes est ouverte à tous (à partir de 3 ans), débutant ou confirmé, amateur ou professionnel. Un tiers de notre activité s’effectue aussi hors les murs (intervention en temps scolaire, en périscolaire, en centre spécialisé type IME, en colonie de vacance, en crèche, en entreprise…), partout ou l’on peut faire de la musique… « PLUS DE BRUIT », la Mano Negra est passée par chez nous, c’est un lieu d’apprentissage, de rencontres et d’échanges. Bref, un berceau d’utopies où l’on peut encore rêver et jouer sans contraintes !

IMG_2943.jpg


Il me semble que vous y proposez un studio d’enregistrement « full libre » ?

Jean-Marc : nous utilisons depuis longtemps des distributions Linux spécialisées dans l’audio-numérique, comme 64Studio, Ubuntu Studio, ou plus récemment Tango Studio. Ardour est installé dans notre rack informatique et nous permet de réaliser des enregistrements sous ces systèmes, grâce à la compatibilité matérielle de notre carte RME MADI 64 canaux. Bien que nous fournissions aussi des prestations sur Pro Tools, le logiciel de référence dans de nombreux studios, nous ne pouvons qu’encourager l’usage de solutions libres. Musiques Tangentes est pratiquement la seule structure à proposer de tels services dans un environnement résolument professionnel : console numérique SONY DMX-R100, station de travail Intel i7 64 bits en dual boot, enceintes A2T. La demande est encore infime mais il n’est pas interdit de penser que l’utilisation d’un logiciel comme Ardour soit à l’avenir de plus en plus pertinente, face à une concurrence peu réactive et très coûteuse.

Est-ce que vous en profitez pour sensibiliser vos membres mélomanes aux licences libres ? Y en a-t-il qui ont fait le choix des licences Creative Commons pour leurs créations ?

Jean-Marc : j’ai moi-même édité l’album « Déserts » de Transbohêm sous licence Creative Commons. D’autres adhérents et membres de l’équipe administrative ont aussi choisi cette licence pour leurs réalisations. Pour un indépendant désireux aujourd’hui d’éditer sa musique, les licences libres présentent une belle alternative face aux fourches caudines de la SACEM.

Bruno : Musiques Tangentes est membre de « Libre Accès » et à ce titre nous avons vivement encouragé nos adhérents à utiliser des licences libres. Vous trouverez de nombreux articles à ce sujet sur notre blog. De plus, des ateliers découverte sont organisés régulièrement autour de ce thème.

Et pour finir, un appel à bonne volonté pour ALGEM ?

Jean-Marc : tout le monde est bienvenu : relecteurs de code, testeurs, spécialistes Java. Nous invitons d’autre part toutes les structures utilisant le logiciel à nous donner leur avis ou nous suggérer des améliorations possibles. Nos propositions de journées de formation restent d’ailleurs toujours d’actualité et nous encourageons tous les utilisateurs à les suivre afin de participer aux avancées d’ALGEM et de pérenniser son développement dans les années futures.

Bruno : nous en sommes encore à l’aube de l’engagement communautaire autour de ce projet et nous espérons que de nombreux utilisateurs et programmeurs nous rejoindrons prochainement . Une première rencontre entre tous les acteurs concernés sera d’ailleurs proposée très bientôt.

-> ALGEM – Pour tout contact : info@algem.net

IMG_8460.JPG__Rj7989_.jpg




Le journalisme open source, selon OpenWatch

Le site OpenWatch nous propose de faire du journalisme autrement en s’inspirant des principes et techniques du logiciel libre.

Ils appellent cela le « journalisme open source » et y voient, non sans emphase, l’avenir de la profession.

Pure rhétorique ou réelles pistes à explorer pour un secteur en grave difficulté actuellement ?

Decar66 - CC by

Les nouveaux principes du journalisme open source

The New Principles of Open Source Journalism

(Traduction : Peekmo, goofy, lamessen, Slamino, Omegax„ Asta, Paul, Kayjin, aKa + anonymes)

OpenWatch souhaite être le cœur du journalisme open source de la prochaine décennie. Quelles valeurs émergeront pour définir les actualités de demain ?

Partout dans le monde, les agences de presse traditionnelles vacillent. Leurs revenus publicitaires se tarissent car les gens suivent de plus en plus l’actualité à partir de sources d’information en ligne ou ne s’y intéressent tout simplement pas parce qu’ils préfèrent consacrer leur temps à d’autres types de contenus numériques. L’information qui reste est plus édulcorée que jamais, le journalisme d’investigation a laissé la place à des opérations de relations publiques travesties en information, les correspondants à l’étranger sont remplacés par des vidéos virales et des ragots people.

Pourtant, le journalisme joue un rôle terriblement important dans la société, en permettant aux gens d’être informés sur le monde qui les entoure et en obligeant les élites au pouvoir à rendre compte de leurs actes. Nous ne pouvons laisser ce rôle simplement passer à la trappe. Au lieu de vivre cette situation comme une catastrophe, nous pouvons y voir une opportunité de réévaluer la nature et l’objet du journalisme. Partant de là, je crois pouvoir dire que nous assistons à l’émergence du phénomène peut-être le plus réussi et étrangement merveilleux de l’ère numérique : le mouvement du logiciel et de la culture « libres et open source ». Dans ce mouvement, les individus sont libres de consommer l’information et d’y contribuer au sein d’un espace commun et, ensemble, ils sont parvenus à créer un tout qui est plus que la somme de ses parties.

OpenWatch est une entreprise du secteur des technologies qui produit et soutient le journalisme open source. OpenWatch vise à être au New York Times ce que RedHat est à IBM. Notre produit de base est une suite gratuite d’applications mobiles qui permet à n’importe qui de diffuser du contenu, de visionner des vidéos sur téléphone mobile et de recevoir des alertes avec des possibilités de contribuer à nos reportages et enquêtes.

Du point de vue éditorial, nous sommes intéressés par la couverture des sujets sous-médiatisés tels ceux tirés d’histoires et d’enregistrements de gens ordinaires, mais aussi par les événements où les médias traditionnels échouent à remettre en cause les pouvoirs établis. Nous souhaitons présenter nos articles dans un contexte où l’homme de la rue peut prendre part à la mise au jour et à l’exposition de faits vérifiés.

Histoire

Au fil des ans, il y a eu bon nombre de tentatives de qualifier le genre de travail que nous évoquons ici : journalisme citoyen, journalisme civique, journalisme participatif, journalisme scientifique, journalisme (ouvert au) public, journalisme collaboratif, journalisme communautaire, wiki-journalisme et une foultitude d’autres appellations qui, j’en suis sûr, doivent exister.

Chez nous, nous appelons cela simplement du « journalisme open source ». En tant que contributeurs au mouvement du logiciel libre et open source, nous sommes bien conscients que le terme « open » peut être à la fois chargé et vide de sens. Nous souhaitons donc esquisser quelques principes de base qui, selon nous, définiront le journalisme open source de la décennie à venir.

Il ne s’agit ni d’un manifeste, ni d’une liste de revendications, ni même d’une promesse. C’est simplement une liste de valeurs journalistiques que nous entendons respecter et promouvoir. Nous ne voulons pas être crédités pour ces principes : d’autres, nombreux, nous ont précédés, existent à nos côtés ou viendront après nous. Notre seule ambition est d’exposer ces principes et d’inviter d’autres à les partager.

Avec le temps, nous espérons que l’importance de ces valeurs deviendra si évidente qu’elles feront apparaître le journalisme traditionnel comme dépassé et influenceront les grands organes de la presse traditionnelle.

1. Des sources primaires complètes

Le principe premier du journalisme open source est qu’il doit être « scientifique ». Cela signifie donner un accès aux sources primaires complètes, sous la forme de matériel documentaire associé, par un lien ou une incorporation, aux affirmations du récit journalistique, y compris tous les entretiens oraux ou par courriel avec des individus ou les documents bruts pour les sources anonymes.

Sans sources primaires complètes, le public est en réalité réduit à l’impuissance, privé de la possibilité de vérifier la véracité des faits qui lui sont livrés et se trouve réduit à devoir faire confiance à une seule version des faits. Avec la confiance vient le pouvoir, et avec le pouvoir viennent les abus. Le public a été gravement abusé sur de nombreuses questions, par exemple dans l’exposition des faits justifiant la guerre contre l’Irak, dans la couverture du programme d’assassinats par des drones, dans les allégations d’utilisation d’armes chimiques en Syrie et, aujourd’hui, avec le programme de surveillance de la NSA.

Le journalisme scientifique, pour sa part, ne requiert pas autant de confiance dès lors que le lecteur possède autant d’informations que le journaliste qui l’informe.

En fin de compte, cela signifie l’abandon du « scoop » et des sources non attribuées, qui, de par leur nature, voilent le mécanisme qui transforme les faits en analyse. À leur place, nous proposons un sommaire transparent, une contextualisation, un remixage et une analyse complètes des sources primaires.


2. Pratique et Participatif

Dans le journalisme open source, l’action est plus importante que le contenu. L’objectif du journalisme open source n’est pas de divertir, ni même de simplement informer, mais plutôt de tenter de construire un projet de changement. Ce projet doit commencer par les faits déjà connus, mais devrait aussi fournir une feuille de route décrivant les inconnues référencées et ce qui sera nécessaire pour répondre à ces questions. Les lecteurs soucieux des erreurs devraient avoir l’opportunité d’être directement impliqués dans le processus de collecte, de traitement, de synthèse et de publication des actualités. Mais ce n’est pas tout. Le but de notre journalisme est aussi de défier, provoquer et demander des réponses aux pouvoirs établis. Et aussi longtemps que ce sera fait de façon productive et documentée, ce sera quelque chose dans lequel le public devrait être impliqué.

Les projets de logiciels open source utilisent ordinairement un outil de « bugs » et de « tickets » pour suivre et accélérer leur développement ; chez OpenWatch, nous les appelons « missions ». Vous pouvez parcourir la liste de toutes nos missions actuellement actives ici pour pouvoir contribuer à nos investigations en cours.

Au final, nous espérons créer une force globale et répartie de fouineurs et une place centrale d’idées concrètes au sujet des problèmes importants.

3. Garanties

Historiquement, un des plus gros défis pour les médias et reportages citoyens est la question de l’authenticité. Il est souvent difficile de déterminer si les médias et l’information proposés en ligne sont authentiques ou s’ils sont le produit de quelqu’un désireux de promouvoir une cause, d’une partie adverse essayant de saboter une histoire ou simplement d’un « troll » ennuyeux. Les plateformes comme Youtube, Facebook et Twitter ne fournissent aucun outil automatique d’expertise de l’authenticité ; réceptacles par essence d’un flux continu d’informations éphémères, qui se combine à la capacité d’amplifier rapidement certains messages, elles sont souvent exploitées à des fins de diffusion de canulars et de désinformation (comme l’illustre le cas récent de ces images de manifestations en Turquie filmées en réalité plus tôt dans l’année à l’occasion d’un marathon).

Pour lutter contre ce problème, OpenWatch utilise un bouquet de technologies destinées à faciliter la vérification de l’authenticité d’un média dans notre système. Une de ces technologies est un système que nous appelons CitizenMediaNotary. Inspiré par le projet Perspectives, CitizenMediaNotary est un réseau de serveurs de confiance distribué, qui maintient une base de données d’empreintes digitales des médias citoyens. Cela permet de savoir si un contenu est vraiment nouveau ou s’il a déjà été visionné auparavant et, dans ce cas, où, quand et par qui.

4. Prévoir

Si nous ne couvrons que les atrocités passées, nous ne serons jamais en mesure de les prévenir. Le journalisme d’avant a presque exclusivement porté sur des événements qui ont déjà eu lieu, et c’est une occasion majeure manquée pour l’émancipation.

La participation des foules sera un facteur majeur dans le futur du journalisme de prévision, dans la mesure où de grands ensembles de données sont bien meilleurs pour les prévisions que les petits. Par exemple, à l’époque où OpenWatch était un service exclusivement utilisé pour surveiller l’action de la police, nous étions capables d’analyser des modèles d’action trouvés dans nos données pour réaliser des prévisions plus précises sur les régions où des abus policiers avaient plus de chance d’avoir lieu et ce n’est que le début. Dans le futur, nous pourrons collecter des jeux de données multisourcés et publics de manière à prédire quelle communauté à risque est susceptible d’être frappée par une catastrophe naturelle, qui sera le gagnant d’une élection, le résultat probable d’une décision de justice, quelles écoles seront fermées par une nouvelle administration et bien d’autres choses encore.

On assiste ces derniers temps a une augmentation notable de la production de rapports prévisionnels grâce à des agences privées du renseignement comme Stratfor, mais cette activité de prévision est onéreuse et sa commercialisation uniquement orientée vers les pouvoirs établis, qui bénéficient déjà du système actuel. OpenWatch s’efforce de fournir le même genre d’informations spécialisées, mais avec un accès ouvert à tous et avec une position résolument critique et orientée par l’intérêt public.

Bien sûr, nous ne pourrons en rien garantir le degré d’exactitude de nos prévisions, mais du fait que tous nos rapports sont totalement open source, les lecteurs sont les bienvenus pour produire et donner également leur propres prédictions.

5. Transparence éditoriale

La démarche open source et participative appliquée à l’ensemble de nos publications vaut aussi pour notre démarche éditoriale. Le public en général et notre lectorat en particulier jouissent ainsi d’un accès direct à l’ensemble du processus décisionnel au sein d’OpenWatch, qu’ils souhaitent en être témoins ou y prendre part. Cela permet au lectorat en général grand public d’assister directement la totalité du processus décisionnel d’OpenWatch, aussi bien que d’y être impliqué.

Comme il se doit en open source, cette démarche éditoriale repose sur des listes de diffusion publiques. Nous appelons ce système « Radar » car il n’offre pas seulement un aperçu des événements en cours de traitement chez OpenWatch, il est aussi un calendrier dynamique des événements que nous avons l’intention de couvrir.

Si vous souhaitez voir ce qui se trame sous le capot d’OpenWatch ou avoir votre mot à dire sur la manière dont OpenWatch gère ses ressources éditoriales, rejoignez notre liste de discussion publique en envoyant un courriel à openwatch-radar@googlegroups.com, vous serez immédiatement inscrit-e (les hackeurs sont aussi invités à rejoindre la liste openwatch-dev@googlegroups.com pour participer aux discussions autour des développements techniques).


Nous ne prétendons pas qu’un tel niveau de participation est nécessaire pour tous les canaux d’information open source, le degré de participation proposé dans certains groupes pouvant être moindre que le nôtre pour une raison ou une autre, mais il est important dans tous les cas, que les décisions éditoriales émanent d’un noyau privé, d’un noyau public ou d’un consensus public, que le cadre décisionnel soit transparent.

6. Gestion des versions

Git est un outil qui permet aux développeurs et aux utilisateurs de logiciels libres de garder la trace de l’ensemble de leurs changements, de voir qui contribue à quelle partie d’un projet et de revenir à l’état antérieur d’un projet en cas de catastrophe. C’est un logiciel absolument crucial. Les utilisateurs réguliers de Wikipédia sont habitués à des outils de contrôle des versions aux fonctionnalités similaires (via la page Historique d’un article)

Néanmoins, aussi précieux qu’il soit, le contrôle des versions est rarement pratiqué dans d’autres secteurs que celui du développement logiciel. De manière intéressante, dans le domaine du journalisme, le contrôle des versions peut apporter quelque chose que l’inventeur de git n’avait jamais imaginé : la résistance à la censure cachée.

Contrairement aux apparences, certaines formes de censure sont plus aisées à mettre en œuvre dans le royaume numérique que dans le monde physique. Dans le monde physique, le censeur laisse une trace : un trait noir, un nom effacé, des autocollants, des agrafes, de la colle. Sur l’internet, nulles preuves semblables d’une censure post-publication : seulement un article qui disparaît ou un léger changement de contenu, sans que personne n’en sache rien.

Un nouveau projet, Newsdiffs, tente de traquer les changements en tant que service proposé à une poignée d’organes d’information traditionnels. Cet effort mérite nos applaudissements, mais la solution est actuellement limitée et laisse beaucoup de changements passer au travers des mailles du filet. Dans le futur, nous aimerions voir davantage d’organisations prendre elles-mêmes cette responsabilité à travers une combinaison de contrôle interne et tiers de tout le contenu des actualités.

7. Permanence

Les journaux et la télévision sont des formats éphémères. Un journal se jette, une diffusion télévisée n’est pas enregistrée. Internet, par contre, n’oublie jamais. Un article n’existe pas seulement pour un jour, il existera pour le restant de l’histoire enregistrée et sera toujours à la portée d’une simple recherche, accessible en une seconde.

Par conséquent, on doit envisager que les articles seront toujours accessibles dans un lointain futur et doivent être créés en ayant à l’esprit les lecteurs du futur, qui devront à leur tour pouvoir y apporter leur contribution.

8. Logiciel libre, contenu libre

En dernier lieu, nous pouvons incorporer les principes du logiciel libre et de la culture libre dans le journalisme open source. Fondamentalement, cela signifie que nous devons respecter les droits digitaux de nos utilisateurs et utiliser autant de logiciels libres et open source que possible, en nous assurant que le contenu est produit sous une licence permissive ou copyleft, en traquant le moins possible les utilisateurs et en leur permettant de savoir comment et pourquoi nous les traquons.

Les principes de la culture libre sont nécessaires pour n’importe quel projet ouvert et participatif car c’est grâce à eux que les communautés en ligne ont la capacité de réaliser ces choses formidables qui les rendent très différentes des organes de presse traditionnels.

Il devient concevable non seulement de lier, partager et traduire librement l’information (la traduction étant une autre question gérée de manière insatisfaisante dans les médias d’information traditionnels), mais aussi de remixer les contenus et de présenter les médias et analyses sous des formes nouvelles, que leur auteur originel n’aurait éventuellement pas imaginé.

En définitive, le journalisme open source ne doit pas recourir au droit d’accès payant comme source de revenus car c’est en totale contradiction avec la volonté de produire du contenu dans le but d’informer et de donner au public le pouvoir de l’autonomie et de la responsabilité. Faute de proposer à ce dernier un libre accès aux informations d’importance, cela ne serait en fin de compte guère plus qu’une extorsion de fonds. Il existe plein d’autres modèles économiques de soutien du logiciel libre qui peuvent tout aussi bien soutenir le journalisme open source (nous reviendrons dessus plus en détail dans un autre billet).

En avant !

Nous vous avons décrit quelques-unes des valeurs centrales dont OpenWatch entend imprégner sa forme de journalisme open source. Si vous souhaitez contribuer à documenter la vérité et résister aux pouvoirs adeptes du secret, rejoignez-nous ! Nous ne savons pas exactement où cela nous mènera, mais nous sommes certains qu’unis dans la quête de la vérité, nous pouvons construire quelque chose de vraiment étonnant et bien pour tous. Rejoignez-nous !

Crédit photo : Decar66 (Creative Commons By)